{"id":20699,"date":"2019-12-07T12:43:45","date_gmt":"2019-12-07T11:43:45","guid":{"rendered":"https:\/\/smartfense.com\/non-categorizzato\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\/"},"modified":"2024-03-19T10:40:13","modified_gmt":"2024-03-19T09:40:13","slug":"verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio","status":"publish","type":"post","link":"https:\/\/smartfense.com\/it\/blog\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\/","title":{"rendered":"Verificando se un attaccante pu\u00f2 inviare email contraffatte agli utenti del mio dominio."},"content":{"rendered":"<p>Recentemente ho deciso di provare lo strumento <a href=\"https:\/\/smartfense.com\/it\/risorse\/strumenti-gratuiti\/bec\/\" target=\"_blank\" rel=\"noopener\"><strong>Truffa del CEO<\/strong><\/a> su un mio dominio. Sicuro che il mio fornitore avesse adottato tutte le misure di sicurezza, ho eseguito il test senza ulteriori indugi. Il risultato \u00e8 stato positivo, il che significava inizialmente che un utente<strong> malintenzionato avrebbe potuto inviare un&#8217;e-mail per conto di chiunque altro all&#8217;interno dell&#8217;organizzazione.<\/strong> Ad esempio: potrei ricevere un&#8217;email dal mio capo (esempio: miocapo@nostrodominio.com) che mi chiede di effettuare un trasferimento di una determinata somma di denaro su un determinato conto bancario, senza essere effettivamente il mio capo, ma utilizzando esattamente il suo indirizzo Email !<\/p>\n<p>Vista la situazione, <strong>ho contattato il mio fornitore di servizi di posta elettronica e ho ricontrollato la sicurezza<\/strong> fornita: Blocklist IP, Reputazione, Limiti di velocit\u00e0, Filtri antispam, software Antimalware di ultima generazione e persino SPF, DKIM e DMARC correttamente configurati. Com&#8217;\u00e8 possibile che abbia continuato a essere vulnerabile a questi attacchi, nonostante abbia apparentemente adottato tutte le misure tecniche per prevenirli?<\/p>\n<p>Quindi <strong>ho eseguito il seguente test<\/strong> per verificare se ci\u00f2 fosse possibile. Condivido le istruzioni affinch\u00e9 chi lo desidera possa applicarlo.<\/p>\n<h2>Come posso verificare se la mia identit\u00e0 pu\u00f2 essere impersonata via e-mail?<\/h2>\n<p><span style=\"color: #ff0000;\">Importante<\/span>: ci sono molteplici vulnerabilit\u00e0 in un server di posta che possono essere sfruttate per falsificare le identit\u00e0, questa \u00e8 solo una di queste, spesso trascurata dai nostri provider, con gravi conseguenze.<\/p>\n<h3>Requisiti<\/h3>\n<ul>\n<li><u>Sistema Operativo<\/u>:\u00a0<strong>Windows 10<\/strong>.<\/li>\n<li><u>Applicazione per connettersi al server SMTP<\/u>: <strong>Telnet<\/strong> <strong>Cliente <\/strong>(deve essere <a href=\"https:\/\/docs.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-server-2008-R2-and-2008\/cc771275(v=ws.10)?redirectedfrom=MSDN\" target=\"_blank\" rel=\"noopener\">installato e abilitato<\/a>). Alcune considerazioni:\n<ul>\n<li>I comandi Telnet non fanno distinzione tra maiuscole e minuscole.<\/li>\n<li>Non \u00e8 possibile utilizzare il tasto &#8220;backspace&#8221; nella sessione Telnet.<\/li>\n<li>Se si commette un errore durante la digitazione dei comandi SMTP, premere Invio, quindi digitare nuovamente il comando. In caso contrario verr\u00e0 visualizzato un errore simile al seguente: 500 5.3.3 Comando non riconosciuto.<\/li>\n<\/ul>\n<\/li>\n<li><u>Porta TCP del server SMTP<\/u>: in genere \u00e8 25, 465 o 587. Questa \u00e8 la porta TCP attraverso la quale il server SMTP riceve le richieste.<\/li>\n<\/ul>\n<h3>Istruttivo<\/h3>\n<p><strong>Cerchiamo il nome del server responsabile dell&#8217;invio delle email dell&#8217;organizzazione<\/strong> che utilizza il protocollo SMTP. Per questo abbiamo bisogno del nome di dominio. Ad esempio, se sappiamo che thisorganizacion.com ha un server di invio della posta associato (usiamo account come nome@thisorganizacion.com), possiamo scoprire qual \u00e8 quel server inserendo il dominio nello strumento <a href=\"https:\/\/mxtoolbox.com\/MXLookup.aspx\" target=\"_blank\" rel=\"noopener\">mxtoolbox<\/a>.<\/p>\n<p>Supponiamo che sia mx-1.estaorganizacion.com.<\/p>\n<p>Una volta ottenuto il nome del server SMTP, apriamo la console &#8220;Prompt dei comandi&#8221; e <strong>ci colleghiamo al server responsabile dell&#8217;invio della posta tramite l&#8217;applicazione Telnet.<\/strong><\/p>\n<p><strong>1)<\/strong> Fare clic su &#8220;<strong>Avvia<\/strong>&#8220;.<\/p>\n<p><strong>2)<\/strong> Digita cmd nel motore di ricerca, quindi &#8220;<strong>Invio<\/strong>&#8220;.<\/p>\n<p><strong>3)<\/strong>Nella console digitiamo: telnet mx-1.estaorganizacion.com 25<\/p>\n<p><strong>4)<\/strong>Inseriamo i nostri dati dopo il comando telnet. In questo caso, il nome del server di posta che abbiamo ottenuto al punto 1 e la porta.<\/p>\n<p><strong>5)<\/strong>Digitiamo &#8220;<strong>Invio<\/strong>&#8220;.<\/p>\n<p><strong>6) <\/strong>La finestra verr\u00e0 nuovamente cancellata, mostrando in alto qualcosa del tipo: 220 host.red.local Microsoft ESMTP MAIL Service ready at Thu, 21 Nov 2019 13:05:52 +0100<\/p>\n<p>Una volta collegati, vediamo il cursore lampeggiare per iniziare a digitare i comandi. Successivamente <strong>forniamo istruzioni al server per inviare un&#8217;e-mail<\/strong>, digitando.<\/p>\n<p><strong>7)<\/strong><i>EHLO estaorganizacion.com<\/i><\/p>\n<p><strong>8) <\/strong>Digitiamo \u201c <strong>Invio<\/strong>\u201d.<\/p>\n<p><strong>9) <\/strong>Salutiamo il server di posta e ottieni un elenco di parole chiave per indicare le estensioni supportate. Dovrebbe mostrare qualcosa del tipo:<\/p>\n<p><i>250-host.red.local Hello [85.52.230.99]<\/i><br \/>\n<i>250-SIZE 37748736<\/i><br \/>\n<i>250-PIPELINING<\/i><br \/>\n<i>250-DSN<\/i><br \/>\n<i>250-ENHANCEDSTATUSCODES<\/i><br \/>\n<i>250-STARTTLS<\/i><br \/>\n<i>250-X-ANONYMOUSTLS<\/i><br \/>\n<i>250-AUTH NTLM<\/i><br \/>\n<i>250-X-EXPS GSSAPI NTLM<\/i><br \/>\n<i>250-8BITMIME<\/i><br \/>\n<i>250-BINARYMIME<\/i><br \/>\n<i>250-CHUNKING<\/i><br \/>\n<i>250 XRDST<\/i><\/p>\n<p><i><strong>10)\u00a0<\/strong><\/i> MAIL DA<i>:&lt;nicola@lamiaorganizzazione.com&gt;<\/i><\/p>\n<p>Qui scriviamo il nome della persona e il dominio che vogliamo appaia nel mittente dell&#8217;email che arriver\u00e0 al destinatario. Io, come attaccante, impersonerei l&#8217;identit\u00e0 di Nicola, l&#8217;amministratore delegato di questa organizzazione.<\/p>\n<p><i><strong>11)\u00a0 <\/strong><\/i>Digitiamo &#8220;<strong>Invio<\/strong>&#8220;. Dovrebbe essere visualizzato qualcosa di simile a: 250 2.1.0 Mittente OK.<\/p>\n<p><i><strong>12)\u00a0<\/strong><\/i> RCPT A: &lt;virginia@<i>lamiaorganizzazione<\/i>.com&gt;. Qui scriviamo l&#8217;indirizzo del destinatario della nostra email. Io, in qualit\u00e0 di attaccante, voglio che Virginia, il direttore finanziario di <i>lamiaorganizzazione<\/i>.com, lo riceva.<\/p>\n<p><i><strong>13) <\/strong><\/i>Digitiamo &#8220;<strong>Invio<\/strong>&#8220;. Dovrebbe essere visualizzato qualcosa di simile a: 250 2.1.5 Destinatario OK.<\/p>\n<p><i><strong>14)\u00a0<\/strong><\/i> <em>DATA.<\/em> Digitiamo &#8220;<strong>Invio<\/strong>&#8220;. Dovrebbe essere visualizzato qualcosa di simile a: 354 Avvia input posta; termina con &lt;CRLF&gt;.&lt;CRLF&gt;<\/p>\n<p><i><strong>15)\u00a0<\/strong><\/i> Oggetto: Bonifico URGENTE.<\/p>\n<p>Scriviamo il testo dell&#8217;oggetto (\u00e8 sempre scritto \u201c<strong>Oggetto<\/strong>:\u201c e poi il messaggio che vogliamo. Digitiamo \u201c<strong>Invio<\/strong>\u201d 2 volte.<\/p>\n<p><i><strong>16)\u00a0<\/strong><\/i> <i>Ciao Virginia, avrei bisogno che tu trasferissi 2000 euro sul conto 12987391. Mi servono entro oggi, altrimenti non potremo incorporare il nuovo stagista. Grazie.<\/i><\/p>\n<p>Scriviamo il corpo del messaggio. Possiamo premere &#8220;<strong>Invio<\/strong>&#8221; per le interruzioni di riga tutte le volte che vogliamo. Una volta terminato, digitiamo\u00a0&#8220;<strong>Invio<\/strong>&#8220;, <strong>quindi un punto (.) e infine &#8220;Invio&#8221;\u00a0<\/strong>per chiudere il messaggio. Dovremmo ricevere qualcosa di simile a:<\/p>\n<p><i>250 2.6.0 &lt;e4030bf5-a0e5-4ef0-be7d-80e0b90a4588@HOST .red.local&gt; [InternalId=29862907609751, Hostname=HOST .red.local] 1701 bytes in 20.701, 0,080 KB\/sec Queuedmail for delivery<\/i><\/p>\n<p><i><strong>17)\u00a0<\/strong><\/i>\u00a0<i>QUIT.<\/i>Digitiamo &#8220;<strong>Invio<\/strong>&#8221; per uscire dal sistema. Dovrebbe essere visualizzato qualcosa di simile a: 221 2.0.0 Servizio chiusura canale di trasmissione<\/p>\n<h2>Possibili risultati<\/h2>\n<p>Quando ho eseguito questo test, inviando un&#8217;e-mail alla mia casella di posta per conto di qualcun altro nell&#8217;organizzazione, l&#8217;ho ricevuta nella casella di posta senza problemi. Ci\u00f2 significa che qualcuno avrebbe potuto fare la stessa cosa da qualsiasi possibile applicazione (non solo Telnet), poich\u00e9 il <strong>mio server SMTP consentiva connessioni anonime (non autenticate).<\/strong><\/p>\n<p>Fortunatamente, il server di posta <strong>non era configurato come Open Relay<\/strong>, il che mi avrebbe permesso di inviare un&#8217;e-mail a qualsiasi indirizzo esterno a thisorganizacion.com. Open Relay consentirebbe ad altri di inviare SPAM utilizzando il mio server di posta, il che potrebbe farmi bannare.<\/p>\n<p>Poi ho scoperto che <strong>era possibile impersonare chiunque<\/strong> si volesse, <strong>anche qualsiasi utente di Google, Yahoo Mail<\/strong>, ecc. Ci\u00f2 ha senso, poich\u00e9 l&#8217;e-mail viene inviata dallo stesso server di questa organizzazione e quindi non esegue alcun controllo di sicurezza come SPF, DKIM o DMARC.<\/p>\n<h2>L&#8217;inconveniente dei controlli tecnici<\/h2>\n<p>Quando un&#8217;organizzazione decide di intraprendere azioni di sicurezza delle informazioni, generalmente si concentra sull&#8217;implementazione di<strong> misure tecniche di sicurezza<\/strong> su o per proteggere le apparecchiature informatiche. Queste misure, <strong>da sole<\/strong>, comportano i seguenti inconvenienti:<\/p>\n<ul>\n<li><strong>Non coprono l\u2019intero ambito e possono essere molto costosi.<\/strong> Infatti, per quanto ne implementiamo una dozzina, non coprono mai l\u2019intero ambito (IoT, Cloud, dispositivi, ecc.), oltre a comportare costi molto elevati.<\/li>\n<li><strong>Possono essere facilmente omessi.<\/strong> Potremmo avere tutta la tecnologia di sicurezza informatica all\u2019avanguardia gestita da esperti per proteggere i nostri sistemi, ma i criminali informatici utilizzeranno altri metodi, come l\u2019ingegneria sociale, per attaccarci senza dover affrontare queste barriere.<\/li>\n<\/ul>\n<p>Allo stesso tempo, potremmo contare sui migliori specialisti nelle tecnologie e nei servizi che l&#8217;area ICT fornisce all&#8217;organizzazione per <strong>cercare di garantire configurazioni corrette e sicure<\/strong> dal punto di vista tecnico, ma <strong>ci saranno sempre errori o omissioni.<\/strong><\/p>\n<p>Un esempio \u00e8 <strong>il caso analizzato<\/strong>, dove la vulnerabilit\u00e0 \u00e8 che il protocollo SMTP non richiede l&#8217;autenticazione per la sua implementazione, consentendo ad un attacker di eseguire le azioni dimostrate. Inoltre, se questa vulnerabilit\u00e0 venisse sfruttata per lanciare un attacco di ingegneria sociale (come quello esposto), che non coinvolge file o collegamenti con codice dannoso, le misure di sicurezza non avrebbero alcuna possibilit\u00e0 di fermarlo.<\/p>\n<h2>Soluzioni e conclusioni<\/h2>\n<p>Pertanto, per difendersi da questo e da ogni altro tipo di attacco simile, \u00e8 necessario adottare uno <strong>schema di difesa approfondita<\/strong> che incorpori misure tecniche e fisiche di sicurezza delle informazioni ma <strong>senza dimenticare i controlli amministrativi<\/strong>, generalmente trascurati, come l\u2019<strong>implementazione di politiche interne e <a href=\"https:\/\/smartfense.com\/it\/piattaforma\/\" target=\"_blank\" rel=\"noopener\">consapevolezza degli utenti<\/a><\/strong> che garantiscono un cambiamento positivo nel loro comportamento.<\/p>\n<p>Attualmente quasi nessuno garantisce che l\u2019utente a contatto con la tecnologia abbia il profilo minimo necessario per rispondere correttamente alle minacce alla sicurezza rivolte all\u2019organizzazione.<\/p>\n<p>Di seguito dettaglio alcune delle <strong>linee guida che la formazione degli utenti dovrebbe includere<\/strong> per evitare di cadere in una trappola simile a quella analizzata:<\/p>\n<ul>\n<li><strong>Utilizzare l&#8217;opzione &#8220;Inoltra&#8221; e non &#8220;Rispondi&#8221;<\/strong> se devi rispondere a un&#8217;e-mail. Quando si inoltra l&#8217;e-mail, \u00e8 necessario digitare l&#8217;indirizzo corretto o selezionarlo manualmente dalla rubrica. Molte volte quando utilizziamo l&#8217;opzione &#8220;risposta&#8221; crediamo di farlo al mittente originale quando in realt\u00e0 \u00e8 programmato per inviarlo all&#8217;attaccante.<\/li>\n<li><strong>Non condividere pubblicamente informazioni eccessive<\/strong>. Occorre prestare attenzione a ci\u00f2 che viene pubblicato sui social network e sui siti web dell&#8217;organizzazione, in particolare tutto ci\u00f2 che riguarda le mansioni e le descrizioni delle mansioni, le informazioni gerarchiche e i dettagli degli orari (esempio: fuori sede). Inoltre, maggiore \u00e8 il numero degli account di posta elettronica aziendali esposti a Internet, maggiore \u00e8 la vulnerabilit\u00e0 della tua organizzazione a un attacco di Spear Phishing. Attraverso <a href=\"https:\/\/smartfense.com\/it\/risorse\/strumenti-gratuiti\/email-harvester\/\" target=\"_blank\" rel=\"noopener\">questo strumento<\/a> puoi verificare quali indirizzi email sono pubblicati su Internet.<\/li>\n<li><strong>Conferma le richieste critiche in pi\u00f9 modi.<\/strong> Stabilire una procedura che consenta ai dipendenti di confermare le richieste effettuate tramite e-mail per un bonifico bancario o informazioni riservate in altri modi. Ad esempio, faccia a faccia o tramite telefonata utilizzando numeri precedentemente noti, non numeri di telefono forniti tramite e-mail.<\/li>\n<li><strong>Conoscere le abitudini di dipendenti, clienti e fornitori.<\/strong> Ad esempio, prestare attenzione se si verifica un improvviso cambiamento nelle pratiche o nei processi aziendali o personali. Se un contatto aziendale ti chiede improvvisamente di utilizzare il suo indirizzo e-mail personale quando tutta la corrispondenza precedente \u00e8 avvenuta tramite e-mail aziendale, la richiesta potrebbe essere fraudolenta. Verifica sempre la richiesta tramite una fonte diversa.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Recentemente ho deciso di provare lo strumento Truffa del CEO su un mio dominio. Sicuro che il mio fornitore avesse adottato tutte le misure di sicurezza, ho eseguito il test [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":8484,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[339],"tags":[504,413,418,423,492,872],"class_list":["post-20699","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-bec-it","tag-dkim-it","tag-dmarc-it","tag-harvester-it","tag-spf-it","tag-truffa-del-ceo"],"acf":[],"yoast_head":" \n<title>Verificando se un attaccante pu\u00f2 inviare email contraffatte agli utenti del mio dominio. - SMARTFENSE - Cyber Security Awareness<\/title>\n<meta name=\"description\" content=\"bec, DKIM, DMARC, Harvester, SPF, truffa del CEO - Recentemente ho deciso di provare lo strumento Truffa del CEO su un mio dominio. Sicuro che il mio fornitore avesse adottato tutte le misure di sicurezza,\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/smartfense.com\/it\/blog\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Verificando se un attaccante pu\u00f2 inviare email contraffatte agli utenti del mio dominio. - SMARTFENSE - Cyber Security Awareness\" \/>\n<meta property=\"og:description\" content=\"bec, DKIM, DMARC, Harvester, SPF, truffa del CEO - Recentemente ho deciso di provare lo strumento Truffa del CEO su un mio dominio. Sicuro che il mio fornitore avesse adottato tutte le misure di sicurezza,\" \/>\n<meta property=\"og:url\" content=\"https:\/\/smartfense.com\/it\/blog\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\/\" \/>\n<meta property=\"og:site_name\" content=\"SMARTFENSE - Cyber Security Awareness\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-07T11:43:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-19T09:40:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/smartfense.com\/file\/2023\/08\/ataque_usuarios_dominio.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mat\u00edas Daniel Ad\u00e9s\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mat\u00edas Daniel Ad\u00e9s\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\\\/\"},\"author\":{\"name\":\"Mat\u00edas Daniel Ad\u00e9s\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/#\\\/schema\\\/person\\\/83146947943e5e566c11aa7ab2cf128c\"},\"headline\":\"Verificando se un attaccante pu\u00f2 inviare email contraffatte agli utenti del mio dominio.\",\"datePublished\":\"2019-12-07T11:43:45+00:00\",\"dateModified\":\"2024-03-19T09:40:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\\\/\"},\"wordCount\":1527,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/ataque_usuarios_dominio.jpg\",\"keywords\":[\"bec\",\"DKIM\",\"DMARC\",\"Harvester\",\"SPF\",\"truffa del CEO\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\\\/\",\"name\":\"Verificando se un attaccante pu\u00f2 inviare email contraffatte agli utenti del mio dominio. - SMARTFENSE - Cyber Security Awareness\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/ataque_usuarios_dominio.jpg\",\"datePublished\":\"2019-12-07T11:43:45+00:00\",\"dateModified\":\"2024-03-19T09:40:13+00:00\",\"description\":\"bec, DKIM, DMARC, Harvester, SPF, truffa del CEO - Recentemente ho deciso di provare lo strumento Truffa del CEO su un mio dominio. Sicuro che il mio fornitore avesse adottato tutte le misure di sicurezza,\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\\\/#primaryimage\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/ataque_usuarios_dominio.jpg\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/ataque_usuarios_dominio.jpg\",\"width\":1200,\"height\":630},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/blog\\\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/smartfense.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Verificando se un attaccante pu\u00f2 inviare email contraffatte agli utenti del mio dominio.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/smartfense.com\\\/it\\\/\",\"name\":\"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/smartfense.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/#organization\",\"name\":\"SMARTFENSE\",\"url\":\"https:\\\/\\\/smartfense.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"width\":241,\"height\":40,\"caption\":\"SMARTFENSE\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/it\\\/#\\\/schema\\\/person\\\/83146947943e5e566c11aa7ab2cf128c\",\"name\":\"Mat\u00edas Daniel Ad\u00e9s\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g\",\"caption\":\"Mat\u00edas Daniel Ad\u00e9s\"},\"url\":\"https:\\\/\\\/smartfense.com\\\/it\\\/author\\\/matias\\\/\"}]}<\/script>\n ","yoast_head_json":{"title":"Verificando se un attaccante pu\u00f2 inviare email contraffatte agli utenti del mio dominio. - SMARTFENSE - Cyber Security Awareness","description":"bec, DKIM, DMARC, Harvester, SPF, truffa del CEO - Recentemente ho deciso di provare lo strumento Truffa del CEO su un mio dominio. Sicuro che il mio fornitore avesse adottato tutte le misure di sicurezza,","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/smartfense.com\/it\/blog\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\/","og_locale":"it_IT","og_type":"article","og_title":"Verificando se un attaccante pu\u00f2 inviare email contraffatte agli utenti del mio dominio. - SMARTFENSE - Cyber Security Awareness","og_description":"bec, DKIM, DMARC, Harvester, SPF, truffa del CEO - Recentemente ho deciso di provare lo strumento Truffa del CEO su un mio dominio. Sicuro che il mio fornitore avesse adottato tutte le misure di sicurezza,","og_url":"https:\/\/smartfense.com\/it\/blog\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\/","og_site_name":"SMARTFENSE - Cyber Security Awareness","article_published_time":"2019-12-07T11:43:45+00:00","article_modified_time":"2024-03-19T09:40:13+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/smartfense.com\/file\/2023\/08\/ataque_usuarios_dominio.jpg","type":"image\/jpeg"}],"author":"Mat\u00edas Daniel Ad\u00e9s","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Mat\u00edas Daniel Ad\u00e9s","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/smartfense.com\/it\/blog\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\/#article","isPartOf":{"@id":"https:\/\/smartfense.com\/it\/blog\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\/"},"author":{"name":"Mat\u00edas Daniel Ad\u00e9s","@id":"https:\/\/smartfense.com\/it\/#\/schema\/person\/83146947943e5e566c11aa7ab2cf128c"},"headline":"Verificando se un attaccante pu\u00f2 inviare email contraffatte agli utenti del mio dominio.","datePublished":"2019-12-07T11:43:45+00:00","dateModified":"2024-03-19T09:40:13+00:00","mainEntityOfPage":{"@id":"https:\/\/smartfense.com\/it\/blog\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\/"},"wordCount":1527,"commentCount":0,"publisher":{"@id":"https:\/\/smartfense.com\/it\/#organization"},"image":{"@id":"https:\/\/smartfense.com\/it\/blog\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2023\/08\/ataque_usuarios_dominio.jpg","keywords":["bec","DKIM","DMARC","Harvester","SPF","truffa del CEO"],"articleSection":["Blog"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/smartfense.com\/it\/blog\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/smartfense.com\/it\/blog\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\/","url":"https:\/\/smartfense.com\/it\/blog\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\/","name":"Verificando se un attaccante pu\u00f2 inviare email contraffatte agli utenti del mio dominio. - SMARTFENSE - Cyber Security Awareness","isPartOf":{"@id":"https:\/\/smartfense.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/smartfense.com\/it\/blog\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\/#primaryimage"},"image":{"@id":"https:\/\/smartfense.com\/it\/blog\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2023\/08\/ataque_usuarios_dominio.jpg","datePublished":"2019-12-07T11:43:45+00:00","dateModified":"2024-03-19T09:40:13+00:00","description":"bec, DKIM, DMARC, Harvester, SPF, truffa del CEO - Recentemente ho deciso di provare lo strumento Truffa del CEO su un mio dominio. Sicuro che il mio fornitore avesse adottato tutte le misure di sicurezza,","breadcrumb":{"@id":"https:\/\/smartfense.com\/it\/blog\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/smartfense.com\/it\/blog\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/smartfense.com\/it\/blog\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\/#primaryimage","url":"https:\/\/smartfense.com\/file\/2023\/08\/ataque_usuarios_dominio.jpg","contentUrl":"https:\/\/smartfense.com\/file\/2023\/08\/ataque_usuarios_dominio.jpg","width":1200,"height":630},{"@type":"BreadcrumbList","@id":"https:\/\/smartfense.com\/it\/blog\/verificando-se-un-attaccante-puo-inviare-email-contraffatte-agli-utenti-del-mio-dominio\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/smartfense.com\/it\/"},{"@type":"ListItem","position":2,"name":"Verificando se un attaccante pu\u00f2 inviare email contraffatte agli utenti del mio dominio."}]},{"@type":"WebSite","@id":"https:\/\/smartfense.com\/it\/#website","url":"https:\/\/smartfense.com\/it\/","name":"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad","description":"","publisher":{"@id":"https:\/\/smartfense.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/smartfense.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/smartfense.com\/it\/#organization","name":"SMARTFENSE","url":"https:\/\/smartfense.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/smartfense.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","contentUrl":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","width":241,"height":40,"caption":"SMARTFENSE"},"image":{"@id":"https:\/\/smartfense.com\/it\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/smartfense.com\/it\/#\/schema\/person\/83146947943e5e566c11aa7ab2cf128c","name":"Mat\u00edas Daniel Ad\u00e9s","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g","caption":"Mat\u00edas Daniel Ad\u00e9s"},"url":"https:\/\/smartfense.com\/it\/author\/matias\/"}]}},"_links":{"self":[{"href":"https:\/\/smartfense.com\/it\/wp-json\/wp\/v2\/posts\/20699","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smartfense.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/smartfense.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/smartfense.com\/it\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/smartfense.com\/it\/wp-json\/wp\/v2\/comments?post=20699"}],"version-history":[{"count":3,"href":"https:\/\/smartfense.com\/it\/wp-json\/wp\/v2\/posts\/20699\/revisions"}],"predecessor-version":[{"id":20700,"href":"https:\/\/smartfense.com\/it\/wp-json\/wp\/v2\/posts\/20699\/revisions\/20700"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/smartfense.com\/it\/wp-json\/wp\/v2\/media\/8484"}],"wp:attachment":[{"href":"https:\/\/smartfense.com\/it\/wp-json\/wp\/v2\/media?parent=20699"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/smartfense.com\/it\/wp-json\/wp\/v2\/categories?post=20699"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/smartfense.com\/it\/wp-json\/wp\/v2\/tags?post=20699"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}